Цель работы: Научиться настраивать маршрутизацию по протоколу OSPF, проверять работоспособность протокола и логически разделять сети с помощью VLAN.
Задание. На рисунке представлены физическая и логическая топологии сети. Необходимо выполнить следующее:
Настроить адресацию согласно схеме
Настроить VLAN так, чтобы получилась вышеуказанная логическая топология
Настроить OSPF на всех маршрутизаторах
Проверить таблицу маршрутизации. Убедись, что все устройства друг другу доступны
Добавь Loopback в роутер R1 и объяви только суммированный маршрут до всех Loopback сетей маршрутизаторам R2, R3 и R4
Результат работы:
Лабораторная работа №17. Сегмент сети DMZ
Цель работы: Настроить сегментацию (демилитаризированную зону) сети
DMZ (англ. Demilitarized Zone — демилитаризованная зона, ДМЗ) — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных[1]. В качестве общедоступного может выступать, например, веб-сервис: обеспечивающий его сервер, который физически размещён в локальной сети (Интранет), должен отвечать на любые запросы из внешней сети (Интернет), при этом другие локальные ресурсы (например, файловые серверы, рабочие станции) необходимо изолировать от внешнего доступа.
Цель ДМЗ — добавить дополнительный уровень безопасности в локальной сети, позволяющий минимизировать ущерб в случае атаки на один из общедоступных сервисов: внешний злоумышленник имеет прямой доступ только к оборудованию в ДМЗ[2].
Название происходит от военного термина «демилитаризованная зона» — территория между враждующими государствами, на которой не допускаются военные операции. Иными словами, доступ в ДМЗ открыт для обеих сторон при условии, что посетитель не имеет злого умысла. По аналогии, концепция ДМЗ (например, при построении шлюза в публичный Интернет) состоит в том, что в локальной сети выделяется область, которая не безопасна как оставшаяся часть сети (внутренняя) и не опасна как публичная (внешняя).
Системы, открытые для прямого доступа из внешних сетей, как правило, являются главными целями злоумышленников и потенциально подвержены проявлению угроз. Как следствие, эти системы не могут пользоваться полным доверием. Поэтому необходимо ограничить доступ этих систем к компьютерам, расположенным внутри сети.
Предоставляя защиту от внешних атак, ДМЗ, как правило, не имеет никакого отношения к атакам внутренним, таким как перехват трафика.
ение сегментов и контроль трафика между ними, как правило, реализуются специализированными устройствами — межсетевыми экранами. Основными задачами такого устройства являются:
контроль доступа из внешней сети в ДМЗ;
контроль доступа из внутренней сети в ДМЗ;
разрешение (или контроль) доступа из внутренней сети во внешнюю;
запрет доступа из внешней сети во внутреннюю.
В некоторых случаях для организации ДМЗ достаточно средств маршрутизатора или даже прокси-сервера.
Серверы в ДМЗ при необходимости могут иметь ограниченную возможность соединиться с отдельными узлами во внутренней сети. Связь в ДМЗ между серверами и с внешней сетью также ограничивается, чтобы сделать ДМЗ более безопасной для размещения определённых сервисов, чем Интернет. На серверах в ДМЗ должны выполняться лишь необходимые программы , ненужные отключаются или вообще удаляются.
Существует множество различных вариантов архитектуры сети с DMZ. Два основных — с одним межсетевым экраном и с двумя межсетевыми экранами. На базе этих методов можно создавать как упрощенные, так и очень сложные конфигурации, соответствующие возможностям используемого оборудования и требованиям к безопасности в конкретной сети.
Ход работы:
Прописали ip-addres всем портам FastEthernet на роутере прописали ip NAT, тем самым как бы раздали имена
Далее настроили Access-list и так же Ip-NAT
Так же пропинговали роутер
Подключение к серверу имеется
Это рисунок построения нашей сети.
Достарыңызбен бөлісу: |